I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   9 ,   No .   2 A p r il   201 9 ,   p p .   1385 ~ 1 3 9 2   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 9 i 2 . pp 1 3 8 5 - 1392           1385       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   Securing   M ul ti - t e na ncy  sy ste m s  t hr o ug m ul ti  DB  in sta nces  a nd  m ultiple  data ba ses  on diff erent  phys ica l serv ers       J K Sa s t ry ,   M   T rina t h B a s u   De p a rtme n o f   Co m p u ter S c ien c e   a n d   E n g in e e rin g ,   KL EF   Un iv e rsi ty ,   V a d d e sw a r a m ,   G u n tu Distr ict ,   In d ia       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J u n   15 ,   2 0 1 8   R ev i s ed   No v   7 ,   2 0 1 8   A cc ep ted   No v   21 ,   2 0 1 8       Us e   o f   th e   sa m e   a p p li c a ti o n   b y   m u lt ip le  u se rs   th ro u g h   in ter n e a a   se rv ice   is   su p p o rted   b y   c lo u d   c o m p u ti n g   sy ste m .   Bo th   th e   u se a n d   a tt a c k e sta y   in   th e   sa m e   m a c h in e   a s   b o th   o f   th e m   a r e   u se rs  o f   th e   sa m e   a p p li c a ti o n   c re a ti n g   a n   in - se c u re   e n v iro n m e n t.   S e rv ice   m u st  e n su re   se c re c y   b o th   a th e   a p p li c a t io n   a n d   d a ta  lay e lev e l.   Da ta  iso latio n   a n d   A p p li c a ti o n   is o latio n   a re   tw o   b a sic   a sp e c ts  th a m u st b e   e n su re d   to   c a ter f o s e c u rit y   a s   d e sire d   b y   th e   c li e n ts  th a t   a c c e s se th e   se r v ice .   In   th is  p a p e a   m o re   s e c u re d   m e c h a n is m   h a b e e n   p re se n ted   th a h e lp   e n s u r in g   d a ta  iso latio n   a n d   se c u rit y   w h e n   M u lt i - ten a n c y   o f   th e   u se rs t o   th e   sa m e   se r v ice   h a s b e e n   im p le m e n ted .   K ey w o r d s :   C lo u d   c o m p u tin g   Mu lti - t e n an c y   SaaS   Sh ar ed   d ata  s er v ices   Co p y rig h ©   2 0 1 9   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   T r in ath   B asu   Dep ar t m en t o f   C o m p u ter   Scie n ce   an d   E n g i n ee r in g ,     KL E F U n i v er s it y ,   Vad d es w ar a m ,     Gu n tu r   Di s tr ict,   I n d ia .   E m ail:  m ir ii y ala6 8 @ k lu n i v er s it y . i n       1.   I NT RO D UCT I O N     C lo u d   n o tated   s er v ice  w h et h e r   it  co m e s   to   s o f t w ar e,   p lat f o r m   o r   i n f r as tr u ct u r ca n   b a v ailed   o n   d em a n d   th r o u g h   clo u d   co m p u tin g   s y s te m s   h o s ted   b y   s er v ic p r o v id er s .   So f t w ar as  s er v i ce   ( Saas)  is   o n o f   th s er v ice  m o d el  o f f er ed   b y   th clo u d   co m p u t in g   s er v i ce   p r o v id er s   ( C SP )   th r o u g h   v ar io u s   ap p licatio n   s o f t w ar p ac k ag e s   ca n   b e   m a d to   b av ai led   b y   th e   cu s to m er s   a s   s er v ice s .   T h s er v ice s   ca n   b a v ailed   b y   d ir ec tl y   r ef er r i n g   o r   ac q u ir in g   th s a m t h r o u g h   V ir tu al   Ma ch in e.   Se v er al  u s er s   w h o   ar g iv e n   th ac ce s s   to   th s a m VM   ca n   s h ar t h s a m ap p licatio n   h o s ted   b y   C SP .   T h u s er s   w h o   ar g i v en   w it h   t h ac ce s s   to   t h e   s a m ap p licatio n   w ill  s h ar t h s a m d atab ase.   Se v er al  u s er s   w h o   ar in   t h s a m p h y s ic al  en v ir o n m e n ca n   en cr o ac h   a n d   attac k   ea c h   o t h e r   s p o ilin g   e ac h   o t h er s   p r o ce s s in g   o r   d ata  a n d   b o th .   Ser v ice  p r o v id er   m a k es   av ailab le  s e v er al  Vir tu al  m ac h in es o f   th s a m p h y s ical  m ac h in to   o n o r   m o r u s er s .     T h r eso u r ce s   w h ic h   ar attac h ed   to   d if f er en m ac h i n es  c an   b allo ca ted   to   ea ch   o f   th v ir t u al   m ac h in o n   s h ar ab le  b asis .   H y p er v i s o r   in s ta lled   o n   P h y s ical  m ac h i n e s   m a n a g es  a ll   v ir t u al  m ac h i n es.   A   v ir tu al  m ac h in ca n   b ass i g n ed   to   o n o r   m o r u s er s   in   w h ic h   ca s th ap p licatio n s   t h at  ar ass ig n ed   to   VM   ca n   b s h ar ed   a m o n g   s ev er al  u s er s .   T h u s er s   also   s h a r t h d atab ases   t h at  ar co n n ec ted   to   t h ap p licatio n   ac ce s s   o f   w h ic h   is   g i v e n   to   s e v er al  u s er s .   W h en   s ev er al  u s er s   ar g i v en   ac ce s s   to   th s a m e   ap p licatio n   w h ic h   is   as s ig n ed   to   v ir tu al  m ac h in e,   t h e n   s u ch   s y s te m   i s   ca lled   m u lti - ten an c y   s y s te m   [ 1 ] .   Use r s   ar q u ite  co n ce r n ed   a m o u n th e   s ec r ec y   o f   t h d ata  a n d   s o f t w ar s to r ed   i n   an   u n k n o w n   i n f r a s tr u ct u r e   h o s ted   b y   C SP .   T h u s er s   o f   m u lti - te n an s y s te m   u s t h s a m d ata  b ases   ac ce s s ed   b y   th ap p licatio n   cr ea tin g   r is k y   en v ir o n m e n m ak in g   it p o s s ib le  f o r   ea ch   u s er   to   attac k   th d ata  o f   th o t h er .   T h u s er s   h a v n o   co n tr o o n   th d ata  th e   m o m e n t h e   s a m e   is   p lace d   i n   clo u d .   T h u s er s   as  s u c h   ca n n o t   m o n ito r   o r   co n tr o th w a y   t h d ata  is   s to r ed   an d   ac ce s s ed   o n   t h e   clo u d .   v i r tu al  m ac h i n i s   a   s o f t w ar r e aliza tio n   w h ic h   is   co n f i g u r ed   th r o u g h   ch o s e n   o p er atin g   s y s te m   a n d   an y   o t h er   p r o g r am   as  d esire d   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   2 A p r il   201 9   :   1 3 8 5   -   1392   1386   b y   t h u s er .   O n   VM   eit h er   u s er   d ev elo p ed   o r   C SP   p r o v id s o f t w ar ca n   b m ad to   r u n   t h r o u g h   u s er   r eq u ested   co n f ig u r atio n .   R eso u r ce s   t h at  ar attac h ed   to   s e v er a p h y s ical  m ac h in e s   ar all o ca ted   to   th VM .   Sp ec ialized   s o f t w ar ca lled   h y p er v is o r   cr ea tes,  m o n ito r s   a n d   co n tr o ls   VM s   w it h i n   s in g le  p h y s ical  m ac h in e .   T h VM s   ca n   b lo ad ed   w i th   d if f er e n ap p licatio n   s o f t w ar w h ic h   ca n   b g i v e n   w it h   th e   ac ce s s   b y   m u ltip l u s er s .   VM s   ar co n f ig u r ed   w it h   all  t h co m p u ti n g   f ac il ities   co n t ai n ed   w it h i n   p h y s i ca m ac h in e s .   T h e   r eso u r ce s   as   s u ch   co n s t itu te  C P U,   Me m o r y ,   Sto r ag e,   n et w o r k   e tc.   So f t w ar ca lled   H y p er v is o r   w h ic h   is   in s ta lled   o n   t h p h y s ical  m ac h in e   o n   to p   o f   o p er atin g   s y s t e m   i s   r esp o n s ib le  f o r   m a n ag i n g   all  t h r eso u r ce s   th at  ar s h ar ed   b y   t h ap p licatio n s   r u n n i n g   o n   d if f er en t   v ir tu al  m ac h in e s .   Ma n y   r eso u r ce s   s u p p o r ted   o n   th e   p h y s ical  m ac h in e s   as   s u ch   m u s t b m an a g ed   s u c h   t h at  o n e   u s er   d o   n o t c o n f lict  w it h   a n o th e r   u s er   i n   r elatio n   to   th s h ar ed   r eso u r ce s   allo ca te d   to   th e m .   T h r eso u r ce s   t h a ca n   b s h ar ed   a m o n g   t h u s er s   i n clu d v ir t u al   m ac h in e s ,   s to r ag e,   m e m o r y ,   n et w o r k   b a n d w id th   etc.     T h ac ce s s ib ilit y   o f   t h s h ar a b le  r eso u r ce s   a m o n g   s ev er al  t en an t s   m u s t   b co n tr o lled   t h r o u g h   u s e   o f   tech n iq u es  s u c h   as  ac ce s s   co n tr o l,  Vir tu al  s to r ag co n tr o ller   an d   u s o f   V L ANS.   C lo u d   co m p u ti n g   s y s te m s   also   ar s u b j ec ted   to   attac k s   w h ic h   in c lu d s id ch a n n el  a t tack ,   b r u te  f o r cin g   attac k ,   n et w o r k   p r o b in g   etc. ,   f r o m   w h ic h   th d ata  an d   t h e   a p p licatio n s   m u s b p r o tecte d .   T h m o s i m p o r ta n th in g   is   to   ac h iev d ata   is o latio n .   Mu lti - te n an c y   is   a n   i m p o r tan f ea tu r o f   Saa in   clo u d   co m p u ti n g .   M u lti - te n a n ts   ca n   s h ar s i n g le  in s ta n ce   o f   th s a m ap p licati o n   th er eb y   s h ar t h s a m d at s to r ag ar ea .   Mu lt i - te n a n c y   p r o v id es th u s er   t h ea s o f   o p er atio n s   an d   r ed u ce s   d eliv er y   co s f o r   h u g n u m b er   o f   te n an ts .   C lo u d   co m p u ti n g   s h o u ld   s u p p o r I s o latio n   o f   te n an t   d ata,   wo r k s p ac ( m e m o r y ) ,   P r o ce s s   ex ec u tio n ,   T en an t - a w ar s e cu r it y ,   m o n ito r in g ,   m an a g e m e n t,  r ep o r tin g   a n d   s elf - s er v ice  ad m in is tr atio n ,   I s o latio n   o f   te n a n c u s to m izatio n s   a n d   ex te n s io n s   to   b u s i n ess   lo g ic,   ten a n t - a w ar v er s io n   co n tr o l,  T en an t - a w ar er r o r   tr ac k in g   an d   r ec o v er y   etc. s o   as  to   en s u r e   th at  t h d ata  is   ac tu al l y   p r o tect ed .     Mu ltit e n a n c y   ca n   b ac h iev ed   th r o u g h   v ar io u s   m o d els  th at  i n clu d s h ar ed   n o th i n g ,   s h ar ed   h ar d w ar e,   s h ar ed   OS,   s h ar ed   d atab ase,   a n d   s h ar ed   ev er y t h in g .   Data   r e lated   to   m a n y   u s er s   co u ld   b e   s to r ed   in   t h e   s a m d atab ase  an d   m an a g ed   th r o u g h   th s a m ap p licatio n   th at  h a s   b ee n   g i v e n   ac ce s s   to   m an y   u s er s .   So m o f   t h e   u s er s   m a y   b g iv e n   ac ce s s   to   th s a m tab le s   ex i s ti n g   in   t h s a m d atab ase.   T h u s er s   f o r   th e   s a m ap p licatio n s   al s o   ar g iv e n   th o p tio n   o f   co n f i g u r i n g   t h ap p licatio n   as   p er   t h eir   b u s in e s s   r eq u ir e m e n ts .   T h e   m ai n   i s s u e   i n   th e   ca s e   o f   m u lt i - te n an c y   is   th e   d ata  r is k ,   o n u s er   ta m p er i n g   th e   d ata  o f   o t h er s .   Mu l ti - ten a n c y   is   all   ab o u is o lati n g   t h d ata   in   s u c h   w a y   t h at  t h o w n e r   o f   t h d ata   o n l y   w i ll  h a v a cc ess   a n d   k ee p in g   co m p lete   co n f id en tia lit y .   Data   Ma n a g e m e n a s   s u c h   w ill   b th k e y   is s u k ee p in g   i n   v ie o f   co n f id en t ialit y   an d   p r iv ac y   o f   th d ata.   Ma n y   r u le s   an d   r eg u latio n s   m u s b in - b u ilt  i n to   clo u d   co m p u t in g   m u lti - te n a n c y   en v ir o n m e n s o   th at   th n ee d s   an d   th r e g u lato r y   r eq u ir e m e n ts   o f   d if f er e n u s er s   ca n   b m et.   Ne v er th ele s s ,   i is   cr itical  th at  t h n ee d   to   s eg r eg ate  t h d ata  an d   p r o v id e d   p r o p er   ac ce s s   co n tr o ls   s o   th at  n o   u n au th o r ized   ac ce s s   ca n   b g ai n ed .   Ma n y   C h alle n g e s   ar to   b m et  w h e n   o n i m p le m en ts   M u lti - T en an c y .     E n d   u s er s   r eq u ir es  P er f o r m a n ce   is o latio n ,   A v ailab ilit y   o f   all  th r eso u r ce s ,   Scalab ilit y   i n   ter m s   o f   ten ets  r eq u ir e m en ts ,   s u p p o r f o r   v alu ad d ed   ap p licatio n s   an d   n ee d   f o r   p r iv ac y   an d   s ec u r it y   o f   t h d ata  ac ce s s ed   b y   ap p licatio n s ,   ab ili t y   to   cu s to m ize  t h ap p licatio n s   to   r u n   t h w a y   t h eir   ap p licati o n s   ar d esi g n ed   f o r   th c u s to m er s .   So l u tio n   d ev elo p er s   ar co n ce r n ed   w i th   t h is s u e   o f   ac ce s s   co n tr o l,  cu s to m izab ilit y   co n s id er in g   d atab ase,   B u s in e s s   lo g ic,   u s er   in ter f ac e,   w o r k f lo w s ,   te n an t   p r o v is io n in g ,   an d   u s ag b a s ed   m eter i n g .   Ser v ice   p r o v id er s   n ee d s   to   d ea w it h   d ata  s h ar in g ,   b ac k u p ,   a n d   r esto r in g   ten a n d ata,   en h a n ci n g   t h e   u s a g o f   t h h ar d w ar e,   r ed u cin g   t h o p er atio n al  co s t,  d ev elo p m en o f   h u m an   r eso u r ce s ,   r ed u ce   th e   d ev elo p m en t   ef f o r t,  r ed u ce   th ti m to   m ar k et,   e n ab le m en t   o f   th m u tli - te n a n c y   s u p p o r to   th u s er s   w it h o u t   th n ee d   to   m a k an y   co d ch an g es.   M u lti -   te n an c y   ca n   b i m p le m e n ted   co n s id er in g   v i r tu aliza tio n ,   s h ar i n g   o p er atin g   s y s te m s   a n d   ap p licatio n s .   Ma n y   m eth o d s   h a v b e en   i m p le m en ted   to   ac h ie v m u lti - te n an c y   w h ic h   in cl u d es  Vir tu al izatio n ,   d ata  is o latio n ,   an d   m a n ag i n g   d atab ases .   Vir tu aliza t io n   is   cr e atin g   m o r lo g ical   m ac h in e s   th a r u n   o n   s i n g le  p h y s ical  m ac h i n w h ich   i s   co n n ec ted   w it h   m o r n u m b er   o f   r eso u r ce s   an d   also   th at  m an y   o p er atin g   s y s te m s   r u n   o n   s in g le  m ac h in e.     T h r eso u r ce s   c o n n ec ted   to   th p h y s ica m ac h in ar s h a r ed   a m o n g   th v ir tu al  m ac h in e s .   co n f i g u r ed   v ir tu a m ac h i n c an   o p to   r u n   s p ec if ic  o p er atin g   s y s te m .   A   s ep ar ate  v ir t u al  m ac h i n ca n   b e   allo ca ted   to   ea ch   o f   t h te n a n t.  I m p le m e n ti n g   v ir tu aliza ti o n   r eq u ir r u n n in g   a   s ep ar at s o f t w ar s u ch   as  VM w ar o n   t h p h y s ical  m ac h in e.   T h s o f t w ar is   r esp o n s i b le  f o r   p r o v id in g   s er v ices  t h at   in cl u d s ca lab ili t y ,   f le x ib ilit y ,   r eso u r ce   s h ar i n g .   W h en   m a k i n g   av ailab le  th a cc ess   to   d atab ase,   v ar io u s   asp ec ts   h a v to   b e   s u p p o r ted   th a i n cl u d s ep ar atio n   o f   th e   s er v ices  p r o v id e d   to   d if f er e n te n a n ts ,   s ca li n g   t h ac ce s s   to   t h d atab ases   b ased   o n   t h n u m b er   o f   ten a n t s ,   co n f ir m in g   to   t h S L ter m s   a n d   co n d itio n s ,   s u p p o r f o r   te n an ts   cu s to m izatio n   li k s u p p o r to   ten a n d ef in ed   tr i g g er s   a n d   s to r ed   p r o ce d u r es.   E ac h   te n an t   to   w h o m   v ir tu a l   m ac h in e   is   p r o v id ed ,   ad d itio n al  s er v ices   n ee d s   to   b p r o v id ed   r elatin g   to   b ac k u p   a n d   r etr iev al  o f   d ata,   en f o r ci n g   th e   ap p licatio n   u p g r ad es,  s ec u r it y   en f o r ce m e n t   an d   s u p p o r f o r   i m p le m e n t in g   la w   a n d   ac t.   Mu ltit e n a n c y   i s   all  ab o u s e v er al  ten a n ts   s h ar i n g   t h s a m ap p licatio n   th a is   d ev el o p ed   u s in g   d atab ase   m an a g e m e n s o f t w ar [ 2 ] .   T h A p p licatio n   h o s ted   o n   p h y s ical  m ac h i n n ee d s   to   ac ce s s   th s a m d atab ase  Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       S ec u r in g   Mu lti - ten a n cy   s ystems   th r o u g h   m u lti DB   in s t a n ce s   a n d   mu ltip le  d a ta b a s es o n …  ( JKR  S a s tr y )   1387   in   m u ltip le  w a y s .   Data b ase  m an ag e m e n s o f t w ar e,   th r o u g h   w h ic h   th ap p licatio n   ac ce s s e s   th d atab ase,   ca n   b m ad to   b r u n n i n g   i n   eit h er   s in g le   o r   m u ltip le   in s ta n ce s   m o d e.   I n   th e   ca s e   o f   a   s i n g le   in s tan ce   m o d th e   d ata  as  s u c h   ca n   b o r g a n iz ed   as  s in g le  d atab ase,   m u l tip le  p ar titi o n s   o r   u s er   s p ac e s   i n   t h s a m e   DB ,   Mu ltip le  p ar titi o n s   o f   th s a m DB   m ad to   b r esid en o n   d if f er e n p h y s ical  m ac h in e s .   S ev er al  u s er s   d ata  i s   ac ce s s ed   t h r o u g h   s i n g le  i n s ta n ce   o f   d atab ase  m a n ag e m e n s o f t w ar e.   T h d atab ase  m a n ag e m en s o f t w ar ca n   b o r g an ized   in to   s e v er al  i n s t an ce s ea c h   i n s ta n ce   i s   allo ca t ed   to   s in g le  u s er   th er b y   is o latin g   th u s er s   at   th ap p licatio n   le v el.   T h m u l tip le  in s ta n ce s   ca n   b o r g a n iz ed   to   u s s i n g le  DB ,   m u ltip l DB s   o n   t h s a m e   m ac h in a n d   m a n y   m ac h i n es r esp ec tiv el y .   T h ar r an g e m en t s   ar s h o w n   i n   Fi g u r 1 .           Fig u r 1 .   Data   o r g an izatio n   m ec h an i s m s   u n d er   clo u d       E ac h   o f   t h d ata  ar r an g e m e n h as  th e   s tr e n g th   o f   e n f o r ce m e n o f   d ata   i s o latio n   at  a   s p ec i f i lev el.   I n   th is   p ap er   en s u r i n g   th e   s ec r ec y   t h r o u g h   m u lti - i n s ta n ce s   a n d   m u ltip le  d atab ases   s it u ated   i n   d if f er en m ac h i n h as  b ee n   p r esen ted .   T h is   ap p r o ac h   g i v es  h i g h   le v el  o f   s ec r ec y   b o th   at  t h ap p licatio n   an d   th d ata  le v el  e v e n   th o u g h   th m et h o d   is   co s tl y   d u to   r u n n i n g   o f   m u ltip le  in s t an ce s   o f   DB MS  s o f t w ar o n   th s a m m ac h in e.   T h s er v ice  p r o v id er s   s h all  h a v to   b u ild   in to   t h ap p licatio n ,   th m ec h a n i s m s   t h at  i m p le m en d ata  is o latio n   co n s id er in g   ea ch   o f   th u s er s   w h o   h av b ee n   g iv e n   ac ce s s   t o   th ap p licatio n .   T h th r ea o f   d ata  co r r u p tio n ,   d ata  lo s s ,   d ata  in co n s is te n c y   i s   ex p ec ted   to   in cr ea s w h en   m o r n u m b er   o f   u s er s   ac ce s s e s   th s a m d ata  w it h   d if f er e n p o in ter s   to   th d ata   [ 3 ] [ 2 ] .   T h s er v ices  i m p le m en ted   th r o u g h   clo u d   co m p u ti n g   in f r astr u ct u r e   b y p as s   t h s ec u r it y   co n tr o ls   ( P er s o n n el,   p h y s ica a n d   lo g ic al)   ex er cised   b y   t h u s er s .   T h is   lead s   to   a   r is k   w h e n   d ata  co n tr o r esp o n s ib i lit y   is   le f t   to   clo u d   co m p u ti n g   s y s te m .   Mo r n u m b er   o f   i s s u es  ar i s es  d u to   Mu lti - T en an c y   f o r   s i m p le  r ea s o n   th a s a m h ar d w ar is   u s e d   f o r   all  th u s er s   w h o   ar g i v en   w i th   t h ac ce s s   f o r   th s a m e   ap p licatio n .   Ho w e v er   s o m k in d   o f   s ep ar atio n   b et w ee n   th e   u s er s   e x is t s   at  th ap p licatio n   a n d   Vir tu al  la y er s   [ 1 ] .   I n   t h ca s e   o f   M u lti - T en an c y   b o th   t h V icti m   an d   at tack er   u s e s   t h s a m ap p licatio n   t h at   r u n s   o n   s in g le  s er v er .   T h r is k   ca u s ed   b y   th attac k er   ca n n o b m i tig a te d   b y   tr ad itio n a m eth o d s   as  t h ese   m et h o d s   ca n n o t p en etr ate  in to   th s er v er s .   T h m o n i to r in g   to   f i n d   attac k in g   i f   a n y   i s   l i m i ted   to   n et w o r k   la y er   o n l y .   T h er ar th r ee   d if f er en t   w a y s   t h attac k er   a n d   th v icti m   ca n   b s it u ated   w it h i n   th c lo u d .   I n   ca s o n e,   t h attac k er   an d   th V icti m   ar e   s i m p l y   th i n ter n et  u s er s   w h ic h   s i m p l y   m ea n   tr ad itio n al  s ec u r it y   m et h o d s   ca n   b u s ed   to   p r o tect  ea ch   o th er s   d ata.   I n   ca s t w o ,   t h v ic ti m   an d   th at tack er   ar i n   t h s a m clo u d   b u o n   d i f f er en s er v er s .   T h v ict i m   a n d   th attac k er   ar p h y s icall y   s e p ar ated   d u to   allo ca tio n   o f   d if f er en v ir tu a m ac h in e s   to   ea ch   o n o f   th e m .   I n   th is   ca s Vir tu al  s ec u r it y   m ea s u r es  ar to   b em p lo y ed   b y   t h s er v ice  p r o v id er .   I n   an o th er   ca s th v icti m   an d   th attac k er   ar o n   t h s a m cl o u d   b u s h ar th e   s a m s er v er   w h ic h   is   th ca s o f   m u lti - te n an c y .   Secu r i n g   th is     S i n g l In s t a n c e A p p l i c a t i o n S i n g l D B M u l t i p l P a rt i t i o n s   i n   t h S a me  D B   a n d   M a c h i n e Mu l t i - U s er   S p a c es   i n   t h S a me  D B   a n d   M a c h i n e S i n g l D B   o n   t h s a me  M a c h i n e M u l t i p l D B   o n   t h e   S a me  M a c h i n e M u l t i p l D B   o n   d i f f eren t   M a c h i n es M u l t i p l In s t a n c es Mu l t u p l e   P a rt i t i o n s   i n   d i f f eren t   ma c h i n e s Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   2 A p r il   201 9   :   1 3 8 5   -   1392   1388   k in d   o f   s itu at io n   i s   h ar d   as  n o   n et w o r k   as  s u c h   e x it s   f o r   co m m u n icatio n   to   h ap p en .   T h tr af f ic  a s   s u c h   h ap p en s   w i th i n   p h y s ical  m ac h in o n l y .   Vir t u al  n et w o r k   s ec u r it y   d ef e n s e s   as  s u c h   c a n n o p r o tect  th d ata  th a t   is   attac k ed   w it h i n   t h p u r v ie o f   p h y s ical  m ac h i n e.   Ma n y   is s u es  ar to   b ad d r ess ed   w h en   d ata  o f   m u l tip le   u s er s   i s   s to r ed   w it h i n   th s a m r ep o s ito r y .   Me c h an i s m s   ar to   b e   in tr o d u ce d   s u ch   t h at  th d ata  an d   th ap p licatio n   ar s ec u r ed   f r o m   u s er s   p er s p ec ti v e.   A l s o   th er e x is t s   a n   o p p o r tu n it y   to   attac k   t h d ata  w h e n   d ata   is   r etr iev ed   f r o m   th e   d atab ase  an d   d ec r y p ted   to   p lai n   t ex f o r   p r o ce s s in g .   T h p r o ce s s i n g   j o b   ca n   b e   in ter r u p ted   to   ac ce s s   t h p lain   tex t a n d   th u s   ca n   b attac k ed .   T h er s h o u ld   b co m p o s ite  a n d   co m p lete  p r i v ac y   an d   s ec u r it y   to   th d ata  o f   m u l tip le  clien t s   s to r ed   in   t h s a m e   d atab ase  b ein g   ac ce s s ed   b y   t h s a m ap p licatio n   w h ic h   is   s h ar ed   b y   m a n y   c u s t o m er s .       2.   RE L AT E WO RK   T h m ai n   i s s u th at  m u s b a d d r ess ed   in   m u lt i - te n an c y   is   t o   allo w   an   ap p licatio n   to   b ex ec u ted   i n   s in g le  m ac h in w h er it  h as   to   b co n n ec ted   to   s i n g le  d ata  b ase  w h ic h   is   w o r k i n g   i n   s a m v ir tu al  m ac h i n e   s o   th at   w ca n   p r o tect  th e   ap p licatio n   a n d   th e   h ar d w ar o n   wh ich   t h ap p licatio n   i s   d ep lo y e d   as th e   clie n ts   ar e   allo w ed   to   s h ar b o th   th ele m en ts .   Mu lti - ten a n c y   th u s   p o s s ess e s   m a n y   c h alle n g es  to   s ec u r an d   p r eser v th e   p r iv ac y   o f   th d ata  o w n ed   b y   d i f f er en u s er s .   C lo u d   co m p u tin g   ar ch itect u r m u s i n cl u d v ar io u s   is s u es   r elate d   to   en f o r ce m e n o f   th s ec u r it y   is s u es.  T h v er y   f ir s atte m p to   i n cl u d s ec u r it y   i n   to   clo u d   co m p u ti n g   in f r astru ct u r w a s   at te m p ted   b y   Ka m ar et   a l.   [ 4 ] .   T h ey   h a v co v er ed   b o th   co n s u m er   a n d   en ter p r is s ce n ar io s   an d   th e y   h a v u s ed   n o n s ta n d ar d   en cr y p tio n   al g o r ith m s   s u c h   a s   s ea r ch ab le  e n cr y p tio n   a n d   attr ib u te   en cr y p tio n .   E n cr y p tio n   al g o r ith m s   ar q u ite  f r eq u en tl y   e m p lo y ed   to   s ec u r th u s er   d ata.   T h en cr y p tio n   alg o r ith m s   ca n   b u s ed   to   tr an s f o r m   t h u s er s   cr itical   d ata  s o   th at  t h d ata  ca n   b m ad to   b in - ac ce s s ib le  to   una u t h o r ized   u s er s   ev e n   i n   th e   s itu atio n s   o f   a v ailab ilit y   o f   s u ch   d ata  to   u n a u th o r ized   u s er s .   An   alg o r it h m   th a t   u s e s   u s er   at tr ib u tes   a n d   t h eir   s ig n a tu r e   h a s   b ee n   p r esen ted   b y   Z ar an d io o n et   a l.   [ 5 ] .   T h al g o r ith m   is   in cl u d ed   in to   p r o to co l c all  K2 C   ( Ke y   to   C lo u d - u s er   ce n tr ic  p r iv ac y   p r eser v in g   cr y p to g r ap h ic  ac ce s s   co n tr o l p r o to co l.  T h en d   u s er s   ca n   s ec u r el y   s h ar e,   m a n ag a n d   s to r es  th eir   d ata  in   th clo u d   co m p u ti n g   i n f r astru ct u r w h ic h   i s   b asicall y   u n s tr u ct u r ed .   Secu r i t y   o f   th d ata  s to r ed   o n   th clo u d   co m p u ti n g   s y s te m   ca n   b ac h iev ed   th r o u g h   i m p le m en t in g   ac ce s s   co n tr o s y s te m s   co n s id er i n g   b o th   a u t h e n ticatio n   an d   au th o r izatio n s t h e y   h a v p r esen ted   m ec h a n is m   to   e n cr y p t h e   d ata  b ased   o n   t h lo ca tio n   o f   t h u s er   an d   g eo   lo ca tio n   o f   t h d ata  w h er it   h a s   b ee n   s to r ed .   Ma n y   m e th o d s   h a v b ee n   p r esen ted   i n   t h l iter atu r t h at  a i m s   at   i s o latin g   d ata   s to r ag e,   a llo ca tin g   s ep ar ate  d ata  s to r ag f o r   ea ch   ten an etc.   [ 6 ]   E ac h   m et h o d   r elea s es  d if f er en s ec u r it y   is s u alto g et h er   th a t   in v o l v es   u s o f   d if f er en t   t y p e s   o f   en cr y p tio n   tech n iq u e s .   An   attac k   m o d el  h as  b ee n   p r esen ted   w h ic h   is   b ased   o n   th r ea m o d el  th at  tak es   ad v an tag o f   M u lti - T en an c y   s it u atio n   is   p r esen ted   b y   [ 3 ] .   Mitig atin g   th e   attac k i n g   is   t h b est   co u r s e   o f   ac tio n .   T h in f o r m at io n   r elat ed   to   r eso u r ce   allo ca tio n ,   r eso u r ce   u tili za tio n   a n d   ac ce s s i n g   ca n   b k n o w n   f r o m   th lo g s   m ain tain ed   b y   th clo u d s .   T h s ca n n i n g   o f   t h lo g s   an d   ap p ly i n g   b r u te  f o r ce   m et h o d s   th d etails o f   lo ca tio n s   w h er d ata  is   s to r ed   co u ld   b k n o w n   an d   t h er ef o r ca n   b attac k ed .   A cc e s s   co n tr o is   o n o f   ap p r o ac h es  th a ca n   b e n f o r ce d   to   p r ev en u n a u t h o r is ed   ac ce s s   to   d ata.   A cc e s s   co n tr o e n f o r ce d   f o r   co n tr o llin g   th ac ce s s   w h ile  th u s er s   ar i n   m u lti - te n a n c y   m o d is   n o an   ef f ec tiv m et h o d s   as  th ac ce s s   co n tr o is   m er el y   ac h ie v ed   th r o u g h   u s i n g   I Ds   [ 7 ] .   T h s er v ice  p r o v id er   ca n   p r o v id an   i n ter f ac e   w it h i n   t h ap p licatio n   u s i n g   w h ic h   t h u s er s   ca n   co n f i g u r t h ap p lic atio n   f o r   i m p o s i n g   s o m s ec u r it y   co n s tr ain t s .   T h s ec u r it y   en f o r ce m e n ca n   b ex ter n ali s ed   w it h o u i m p o s i n g   a n y   lo ad   o n   th e   ap p licatio n   Mo h a m ed   A l m o r s y   et. al  [ 8 ] .   Hav e   p r esen ted   co m p ar is o n   o f   th e   attr ib u t b ased   en cr y p tio n   ( A E S)  o f   th d ata  to   b s to r e d   in   th clo u d   [ 9 ] .   Ho w e v er   th m et h o d s   w ill  b d ir ec ted   to w ar d s   ac h ie v i n g   th e   ac ce s s   co n tr o lli n g   o f   th d ata  th an   d ea lin g   w i t h   is s u es   r elate d   to   m u l ti - ten a n c y .   [ 1 0 ]   Hav s h o w n   t h k in d   o f   is s u es  t h at  m u s b ad d r ess ed   w h e n   m u t i - te n a n c y   is   i m p le m en ted   in   I aa la y er .   W h en   n e w   h ar d w ar is   ad d ed   w it h   a n   in ten t io n   o f   i n cr ea s i n g   th p er f o r m an ce ,   s o m eti m e s   it  lead s   to   m a n y   o f   t h s ec u r it y   is s u e s   as  w ell.   T h au th o r s   h av p r ese n ted   m o d el  u s in g   w h ic h   th p er f o r m an ce   o f   clo u d   ca n   b co m p u ted .   Data   I s o latio n   is   th cr itica is s u t h at  m u s b ad d r ess ed   w h e n   it  co m e s   to   m u lti - te n an c y .   E f f ec ti v e   d ata  m a n a g e m en t   s y s te m s   m u s b i m p le m en ted   to   co n tr o th e   ac ce s s   to   t h e   d ata  b y   m u ltip le   u s er s   th r o u g h   ac ce s s   to   th e   s a m e   ap p licatio n .   A p p r o p r iate  an d   ex ten s i v p r iv ac y   a n d   s ec u r it y   to   th d ata  m u s b i m p le m en ted .   T h p u b lic   clo u d s   as s u ch   ca n   b attac k ed   th r o u g h   s e v er al  m ea n s   as n o   n et w o r k   i s o la tio n   is   i m p le m e n ted   [ 1 1 ] .   T h er ar m a n y   p r o b lem s   s u ch   a s   r ev o ca tio n   o f   t h e   u s er s ,   co m p u tat io n al   ef f icie n c y ,   h i er ar ch ical   s tr u ct u r o f   th u s er s   etc. ,   w h ich   ar r elate d   to   s ec u r in g   th clo u d   s to r ag w h ile  attr ib u t b ased   en cr y p tio n   co u ld   s o lv m a n y   ac ce s s   co n tr o r elate d   is s u e s   w i th   r e s p ec to   clo u d   s to r ag e.   U s er s   w h o   ar attac k er s   ca n   lau n c h   at tack s   o n   co - r esid en u s er s   a s   n o   tr af f ic  o r   b an d w id t h   is o lat io n   i s   i m p le m e n ted   as   t h m u l ti - ten a n c y   is   an   i s s u t h at  is   i m p le m e n ted   w it h i n   a   s i n g le  s er v er   [ 1 2 ] .   DP E T   ( d ata  P ar titi o n   en cr y p tio n   tec h n iq u es   is   o n e   s u c h   m et h o d )   [ 2 ] .   I n   t h is   m et h o d   ea ch   r ec o r d   is   e n cr y p ted   t w ice   b ef o r s to r in g   t h e   s a m e   in   p o r tio n   th at   is   allo ca ted   to   th te n an t.  E n t ir d atab ase  is   p o r tio n ed   ( u s er   s p ac e)   an d   o n p o r tio n   i s   allo ca t ed   o n t en a n o n l y .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       S ec u r in g   Mu lti - ten a n cy   s ystems   th r o u g h   m u lti DB   in s t a n ce s   a n d   mu ltip le  d a ta b a s es o n …  ( JKR  S a s tr y )   1389   A   s c h e m is   u s ed   f o r   p o r tio n in g   a n d   allo ca tin g   th p ar titi o n   to   s p ec if ic  ten an t.  T h r ec o r d   is   en cr y p ted   u s i n g   p u b lic  an d   p r iv ate  k e y   k n o w n   to   b o th   th ten a n t   an d   C SP   ( C lo u d   s er v ice  p r o v id er ) .   T h k in d   o f   en cr y p tio n   al g o r it h m   to   b u s e d   is   r an d o m l y   s elec ted .   Firs t h r ec o r d   is   en cr y p ted   b y   te n a n u s i n g   p u b lic  k e y   an d   th e n   e n cr y p ted   b y   th C S P   u s in g   t h eir   o w n   p u b lic  k e y .   T h p r iv ate  k e y   o f   th ten a n t i s   u s ed   at  t h ti m o f   d ec r y p tio n .   T h k e y   p air   to   b u s ed   f o r   ea ch   o f   th ten a n is   d if f er e n a n d   th s a m i s   s to r ed   in   th d ata  s eg m e n r elate d   to   th te n a n co n ce r n ed .   T h DE PT   alg o r ith m   w h ile  p r o v id es  ce r tai n   lev el  s ec u r it y ,   t h d ata   p r o ce s s ed   w ith in   t h s er v er   ca n   b s till   b attac k ed   b y   t h co - r esid en u s er s   d u to   l ac k   o f   tr af f ic  an d   b an d w id t h   is o latio n .   Data   p r iv ac y   an d   s ec u r it y   o f   t h d ata  s to r ed   in   clo u d   ca n   b ac h ie v ed   t h r o u g h   i m p le m en t in g   ac ce s s   co n tr o m ec h a n i s m s .   A   co m p ar is o n   o f   cu r r en tl y   ex i s ti n g   A E S - B as ed   s ch e m e s   o f   d ata  ac ce s s   co n tr o h a s   b ee n   p r ese n ted   [ 1 3 ] .   lis t   o f   u n s o lv ed   p r o b lem s   th r o u g h   A E h as   b ee n   e n lis ted .   E v e n   th o u g h   t h A E b ased   c u r r en t   ex i s ti n g   co n tr o s ch e m e s   co u l d   s atis f y   t h r eq u ir e m e n ts   o f   d ata  ac ce s s   co n tr o l   f o r   clo u d   s to r ag e,   th er ar s till   p r o b le m s   s u c h   a s   r ev o ca t io n   o f   t h u s er ,   r ed u ct io n   o f   th co m p u tatio n a ef f o r t,  i m p le m e n tatio n   o f   h ier ar ch ical  s tr u ctu r   o f   t h u s er   etc.   Ma n j in d er   Sin g h   et  a l. ,   [ 1 4 ]   h av e m p h a s ized   th at  o n h a s   to   en s u r d ata  in teg r i t y   to   th clo u d   s to r ag th r o u g h   u s o f   d i f f er en d ata  m o d els  a n d   s ec u r it y   alg o r ith m s .   T h e y   h a v p r esen ted   a n   ar ch itect u r e   th at  in cl u d es   th e   s ec u r it y   m o d els  w it h i n   th e   clo u d   co m p u ti n g   s y s te m .   T h e y   h a v p r ese n te d   m o d i f ied   R S b ased   alg o r ith m   t h at  h as  b ee n   p r o v id ed   w it h   d i f f er e n k e y   g e n er atio n   an d   d ec r y p tio n   s y s te m   f o r   en s u r i n g   th clo u d   s to r ag s ec u r it y .   An   a n al y s is   o f   d ata  s to r ag e   in   clo u d   co m p u ti n g   an d   t h k i n d   o f   s ec u r it y   en f o r ce m en t   t h at  ca n   b b u i lt i n to   clo u d   co m p u ti n g   s y s te m   h as b ee n   p r o v id ed   [ 7 ] .   T h ey   h a v e m p h a s ized   th a t   th m ai n   co n ce p is   to   p r o v id in teg r it y   to   t h clo u d   s to r ag ar ea   w it h   d is ti n ct   d ata  m o d el s   an d   s ec u r it y   alg o r ith m s .   T h e y   h av e   p r esen ted   clo u d   d ata  s to r ag e   ar ch ite ctu r al o n g   w i th   t h clo u d   d at m o d els.   W o o d   et   al,   [ 1 5 ]   h av p r esen ted   s er ies  o f   ch al len g es   th a o n m u s t   f ac w h e n   s ec u r it y   to   t h clo u d   s to r ag h a s   to   b e   en s u r ed .   T h ey   h a v co n ce n t r ated   m ain   o n   s ec u r i n g   th e   clo u d   s to r ag co n s id er i n g   th m u lti - te n an c y   i m p le m en ted   th r o u g h   Saa S.  T h ch allen g e s   t h at  o n e   h a s   t o   f ac i n   p r o v id in g   th s ec u r it y   w i th i n   th c lo u d   co m p u ti n g   ar p r ese n ted   in   d e tailed   b y   Ka tie  W o o d   et  a l. ,   [ 8 ] .   T h ey   h a v f o c u s s ed   s p ec if icall y   ar o u n d   clo u d   d ep lo y m en t a n d   d ata  s to r ag e,   i n   p ar ticu lar   r elatio n   to   p r iv ac y   co n ce r n s   d u to   m u lt i - ten a n c y .       3.   I NVE ST I G AT I O NS A N F I NDIN G S   Ma n y   ap p r o ac h es  h av e   b ee n   p r esen ted   i n   t h l iter atu r e   f o r   s ec u r i n g   t h d ata  i n   s in g le   d atab a s in   w h ic h   t h d ata  r elate d   to   d if f er en cu s to m er s   h a s   b ee n   s to r ed   an d   p r o ce s s ed   b y   s i n g le  ap p licatio n .   All  t h e   ap p r o ac h es  u s ed   f o r   d ea lin g   w it h   th e   d ata  s u f f er   f r o m   o n k i n d   o f   r i s k   ar o th er .   T h e   d ata  s to r ed   in   th e   d atab ase  ca n   b d o u b le  en c r y p ted   b y   th u s er   a n d   th e n   t h s er v ice  p r o v id er   s o   as  to   g u ar an tee  th e   co n f id e n tialit y   f r o m   b o th   p er s p ec tiv es.  T h en   i n   t h at  ca s t h w a y   th e n cr y p tio n   al g o r ith m s   ar s elec ted   o r   th w a y   t h k e y s   ar g en er a ted   is   th m o s cr u cial  asp e ct  o f   s ec u r i n g   t h d ata  s to r ed   in   th d atab ase.   Data   is o latio n   i s   m o s t   s i g n i f ic an a s p ec o f   s ec u r in g   th e   d ata.   T h d ata  as  lo n g   as   it  is   in   s i n g le   d atab ase,   w i ll   b in s ec u r at  lea s at  p h y s ica s to r ag lev el.   P h y s ica d ata  is o latio n   ca n   b d o n b y   d is tr i b u tin g   t h d ata  in to   d if f er e n s to r a g ar ea s   co n n e cted   to   d if f er en p h y s ical  m a ch in e s .   T h d atab ase  is   as s ig n ed   to   p h y s ical  d ata   s to r ag s it u ated   i n   d i f f er e n m ac h in e s .   T h er ar m an y   tec h n iq u e s   th a ca n   b u s ed   to   s e g r eg ate  th e   d ata  s u ch   th at  v er y   h i g h   le v el  o f   d ata  is o latio n   ca n   b ac h iev ed .   B o th   th ap p licatio n   lev el  an d   d ata  lev el  is o latio n   w h en   ac h iev ed   w i ll  m ak t h e n tire   m u lti - te n an c y   s y s te m   to   b f u ll y   s ec u r ed   f r o m   th p er s p ec ti v o f   all  t h u s er s .   A p p licatio n   le v el  s ec u r it y   ca n   b ac h iev ed   th r o u g h   s u i n g   s ev er al  in s ta n ce s   o f   t h D B MS  s o f t w ar an d   allo ca tio n   ea c h   i n s ta n ce   to   ea ch   u s er .   Ma k i n g   av a ilab le  m u ltip le  i n s tan ce s   o f   t h DB M s o f t w ar i s   q u i te  ex p en s iv b u w il p r o v id h ig h   le v el  o f   s ec u r it y .   C r ea t in g   s e v er al  d atab ases   ea ch   o p er ated   th r o u g h   it s   co r r esp o n d in g   DB MS  in s tan c g i v es  v er y   h i g h   le v el  o f   d ata  is o latio n .   T h i s o latio n   le v el  w il f u r t h er   i n cr ea s e   w h e n   th d atab ases   ar s itu a ted   in   s ev er al  p h y s ical  m ac h in es.  T h d atab ases   in   th is   c ase  ar p h y s icall y   d is tr ib u ted .   T h ar r an g e m e n o f   m u ltip le  i n s ta n ce   o f   DB MS   s o f t w ar an d   t h d ata  is   s h o w n   in   t h Fi g u r 2 .         Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   2 A p r il   201 9   :   1 3 8 5   -   1392   1390       Fig u r 2 .   Mu lti  u s er   s p ac es se g m e n ted   d atab ase  w o r k i n g   u n d er   SaaS       E ac h   o f   th d atab ases   i s   r ec o g n ized   b y   th I P   Nu m b er   o f   P h y s ical  m ac h in e s   o n   w h ich   DB   is   cr ea ted .   E v er y   u s er   id en tifie d   b y   th clo u d   co m p u tin g   s y s te m   u s i n g   s o m k i n d   o f   I w h ich   is   ass i g n ed   b y   clo u d   co m p u ti n g   s y s te m .   W h e n   u s er   m a k es  r eq u est  f o r   VM   to   r u n   SaaS  s er v ice  th h y p e r v is o r   s h all  m ak a   r eq u est  to   th ap p licatio n   to   c r ea te  d atab ase  o n   d if f er en s er v er   o n   w h ic h   n o   o t h er   d atab ase  is   cr ea ted .   T h e   ap p licatio n   s er v er   is   also   g u id ed   to   cr ea te   s p ate  in s tan ce   o f   DB MS  s o f t w ar an d   th e n   atta ch   n e w l y   cr ea ted   d atab ase  o n   d i f f er en t   m ac h in e.   T h u s   t h I n s ta n ce   a n d   th d atab ase  ar e   b in d ed   ti g h tl y .   T h u s   t h u s er ,   in s ta n ce   a n d   DB   ar co m p lete l y   i n ter - l in k ed   ti g h t l y .   An   e n c r y p tio n   al g o r ith m   is   d y n a m ica ll y   s e lecte d   o n   t h e   C SP   s id b ased   o n   th Na m o f   th i n s tan ce   a n d   th I P   ad d r ess   o f   t h p h y s ical  m ac h i n o n   w h ic h   t h DB   is   cr ea ted .   A   h as h   i s   d e v elo p ed   u s in g   t h n a m o f   t h i n s ta n ce   a n d   I P   ad d r ess   an d   t h h ash   is   i n d ex ed   in to   en cr y p tio n   al g o r it h m   u s in g   l o o k u p   t ab le.   Si m i lar l y ,   o n   t h e   User   s id an   al g o r ith m   f o r   en cr y p tio n   is   c h o s e n   b ased   o n   eit h er   lo o k u p   tab l o r   d y n a m ical l y   s elec ted   b as ed   o n   t h co m b i n atio n   o f   p u b lic  k e y   p air   o f   t h e   u s er   an d   C SP .   T h m et h o d   is   b ased   o n   d o u b le  en cr y p tio n   b o th   o n   u s er   s id an d   C SP   s i d an d   th d ata  is   d ec r y p ted   o n l y   o n   t h u s er   s id e.   T h k e y   an d   t h en cr y p tio n   alg o r ith m   ar u s ed   to   en cr y p t t h d ata  o n   t h u s er   s id b ef o r it  is   tr an s m itted   to   th VM   co n ce r n ed   b ased   o n   th lo g ical  p o r n u m b er   p r o v id ed   b y   C lo u d   co m p u ti n g   s y s te m   at   th e   ti m e   o f   r eg i s tr atio n   o f   t h u s er .   T h e   clo u d   co m p u ti n g   s y s te m   u s e s   its   o w n   p u b lic   k e y   an d   t h e n cr y p tio n   al g o r it h m   s elec ted   b ased   o n   th e   n a m e   o f   th e   u s er   s p ac a n d   e n cr y p ts   t h d ata  b e f o r it  i s   w r itte n   to   t h co n ce r n ed   u s er   s p ac e.   T h ese  m et h o d s   e n s u r th i s o latio n   a t h ap p licat io n   lev e an d   d ata  lev el.   W it h in   th A p p licat io n   l ev el  t h r ea d   is   cr ea ted   f o r   ea c h   o f   t h u s er   f o r   tr an s p o r ti n g   t h d ata  eit h er   w a y   th er b y   en s u r i n g   th ap p lic atio n   la y er   i s o latio n .   T h u s   t h d ata  p r o tectio n   is   i m p le m en ted   an d   p r iv ac y   m ai n tai n ed   o n   b o th   th e n d s   o f   th cl ien a n d   C SP .   T h d escr ip tio n   o f   th d ata  h o w e v er   ca n   b u n d er ta k en   o th clie n t sid u s i n g   t h p r iv at k e y   o f   t h u s er .       3 . 1 .     Alg o rit h m   I n itializatio n   p r o ce s s   1.   C lie n t r eq u est  f o r   an   in s ta n ce   an d   d atab ase  is   s en t to   t h H y p er v is o r   2.   T h ap p licatio n   r u n n i n g   o n   t h VM   w ill  cr ea te  a n   i n s tan ce   o f   th DB MS,   lo ca tes  p h y s i ca m ac h i n an d   th en   cr ea tes  t h Data b ase  o n   t h ch o s e n   P h y s ica m ac h in e.   A   b o n d in g   i s   estab li s h e d   b et w ee n   th e   A p p licatio n ,   DB MS  i n s tan ce   a n d   th Data b ase   3.   A   h as h   v al u is   g e n er ated   b ased   o n   th n a m e   o f   t h i n s ta n c an d   th I P   n u m b er   o f   th e   p h y s ical  m ac h i n e   o n   w h ic h   t h DB   is   cr ea ted .   T h h a s h   v al u is   in d e x ed   in to   t h k i n d   o f   E n cr y p tio n   alg o r it h m   t h at  m u s t b e   u s ed   f o r   d ata  en cr y p tio n   o n   th C SP   s id e.   A   d if f er en e n cr y p t io n   alg o r it h m   i s   s elec ted   ev er y   ti m h as h   in d ex i n g   is   d o n e.   4.   P u b lic  k e y   p air   g e n er atio n   i s   d o n o n   th C SP   s id an d   th p u b lic  k e y   o f   t h User   is   e x ch a n g ed   5.   T h u s er   I D,   Ke y   an d   th e n cr y p t io n   al g o r ith m   ar s to r ed   alo n g   w it h   u s er   I w ith in   t h cl o u d     D B M S   In s t a n c e - 1 D B M S - In s t a n c e - 2 D B M S - In s t a n c e - 3 D B M S     In s t a n c e - 4 A p p l i c a t i o n DB - 1 D B 2 D B 2 D B 3 Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       S ec u r in g   Mu lti - ten a n cy   s ystems   th r o u g h   m u lti DB   in s t a n ce s   a n d   mu ltip le  d a ta b a s es o n …  ( JKR  S a s tr y )   1391   C lie n t - s id e   p r o ce s s   1.   T en an C i’   g e n er ates  lar g P r im C p   f r o m   h is   o w n   cr ed e n tial s   g e n er all y   u s in g   h is   o w n   I an d   s en to   C lo u d   Ser v ice  P r o v id er .     2.   T en an t Ci   co m p u tes N= 2 * C p     3.   T en an t Ci   g e n er ates  C y clic  g r o u p   Z N *   o f   o r d er   Ø( N)   ( E u ler   Qu o tien f u n c tio n )     4.   A   s u b g r o u p   Z Ø( N) *   s u b s et  o f   Z N *   o f   o r d er   Ø( Ø( N) )   is   g en e r ated   b y   C w i th   g en er ato r   g     Z n *     5.   T en an C i   r an d o m l y   p ic k s   u p   t w o   p r i v ate  k e y s   T q   an d   C r     Z N *   C q ≡  g k 1   m o d   a n d   C r ≡  g k 2   m o d   N   w h er k 1 ,   k 2     Z Ø( N) *   w h er g   is   g e n er ato r   f o r   Z N *     6.   T en an t Ci   C o m p u te s   N=   C q *   C r     C i c h o o s es  e   s u ch   t h at  g cd   ( e,   Ø( N) )   =1     C i d eter m i n es  d   s u c h   th a t e d ≡  1   m o d   Ø( N)     7.   T en an t Ci   co m p u tes    C P r   e. r s t su ch   t h at  e. r s t ≡   1   m o d   Ø( N)   an d     C P b   =d . r s d   s u ch   th at  d . r s d   ≡  1   m o d     w h er C P r : T en an t P r iv ate  Key ,   C P b : T en an t p u b lic  k e y   P u b lic  k e y   <N ,   C P b P r iv ate  k e y   <CP r ,   d ,   e>     8.   T en an t Ci   en cr y p ts   t h d ata  o f   ea ch   r ec o r d   R ( E R )   E R R m o d   n     9.   T en an t Ci   s e n d s   E R j   to   C SP   to   s to r in   th d atab ase  P i.     P r o ce s s in g   o n   t h C lo u d   s id e   10.   C SP   f etc h es t h r elate d   E n cr y p tio n   alg o r ith m   a n d   th k e y   with   t h h elp   o f   u s er   I D   11.   C SP   also   f etc h es t h d atab ase  in to   w h ic h   t h d ata  m u s t b wr itten   12.   T h d ata  r ec o r d   r ec eiv ed   f r o m   th clien t is e n cr y p ted   ag ai n   u s in g   t h k e y   an d   en cr y p tio n   al g o r ith m   E E R   E R T Pb   m o d   n   13.   C SP   s to r es E R   i n   u s er   s p ac P i o f   C     Data   s to r ag R etr ie v al  p r o ce s s   14.   T en an en cr y p ts   th e   P r i m ar y   d ata  u s in g   h i s   o w n   k e y   a n d   al g o r ith m   an d   s en d   t h s a m to   t h clo u d   a lo n g   w it h   h is   o w n   I   15.   C SP   r ec eiv es  th p r i m ar y   d at an d   en cr y p t s   th s a m u s in g   th k e y   an d   d y n a m icall y   s ele cted   alg o r ith m   w h ic h   is   co n n ec ted   w it h   th i n s tan ce   n a m an d   lo ca tio n   o f   t h d atab ase.   16.   C SP   f etc h es  th r eq u e s ted   r ec o r d   f r o m   th r elate d   d atab ase  an d   th r o u g h   t h co n n ec ted   D B MS  in s ta n ce   u s i n g   en cr y p ted   p r i m ar y   k e y   d ata.   17.   T h q u er ied   d ata  is   s en t   to   t h clien t.   I s h o u ld   b n o ted   t h at  n o   d ec r y p tio n   is   d o n o n   t h clo u d   s id e.   Qu er y i n g   is   d o n u s i n g   t h e n cr y p ted   k e y   v alu e s   o n l y.   18.   Af ter   r ec eiv i n g   T en an t C i c o m p u tes R   E E R r s m o d   to   o b tain   o r ig i n al  R ec o r d .     19.   I f   T en an C d o es  n o g et  R ec o r d   R   f r o m   ab o v d ata  th en   C ass u m es  R   is   m o d if ied   b y   C SP   o r   in tr u d er ,   s o   R   is   d is ca r d ed   an d   r eq u ests   f o r   f r es h   r ec o r d .       4.   E XP E R I M E NT A T I O AN R E SU L T   T h ab o v m en t io n   alg o r it h m   h as  b ee n   i m p le m e n ted   w ith in   th E u ca l y p tu s   an d   ev e n   th b r u te  f o r ce   m et h o d   ap p lied   to   ac ce s s   t h d ata  d id   n o r ev ea t h s ec r ec y   o f   t h d ata  s to r ed   i n   t h d atab ase.   I h a s   n o b ee n   p o s s ib le  to   ev e n   lo ca te  t h d atab ase  o r   g ain   h a n d le  o n   t h e   alg o r ith m   a n d   t h k e y   u s ed   f o r   u n d er tak i n g   th e   en cr y p tio n   o n   th C SP   s id e.       5.   CO NCLU SI O N     W h en   ap p licatio n   s o f t w ar th at  u s es  d atab ase  h as  to   b p r o v id ed   as  d ata  s er v ice  to   m u l tip le  u s er s   th r o u g h   v ir tu a m ac h i n es,  th is s u o f   Mu lti - ten a n c y   ar i s es.  T h d ata  ca n   b attac k ed   b y   th u s er s   d u to   th e   r ea s o n s   o f   m u lti - te n an c y .   On e   u s er   ca n   attac k   o t h er   as   b o th   th u s er s   ar u s i n g   t h s a m a p p licatio n   r esid en t   o n   th e   s a m s er v er .   T h er ef o r e,   it  b ec o m e s   n ec ess ar y   t o   i m p le m en t   m e th o d s / Me c h a n is m s   t h at  h elp   i n   p r o tectin g   t h d ata  w h en   th s a m s er v ices  ar p r o v id ed   to   s ev er al  u s er s .   Data   is o lat io n   i s   th k e y   to   p r o tect  th d ata  w h ich   ca n   b ac h iev ed   th r o u g h   cr ea ti n g   s ep ar ate  d atab ase  o n   d if f er en p h y s ical  m ac h i n t h u s   ac h iev in g   b o o th   lo g ical  an d   p h y s ical  is o latio n .   T h ap p licat io n   lev el  is o lat io n   is   ac h iev ed   th r o u g h   cr ea tio n   o f   m u ltip le  d atab ase  in s ta n ce s .   T h m et h o d   is   ex p en s iv t h at  m o r n u m b er   o f   DB MS  in s ta n c es  h as  to   b cr ea ted   an d   m o r n u m b er   o f   p h y s ical   s er v er s   i s   to   b u s ed   f o r   lo c atin g   t h d atab ases .   Ho w e v er ,   th m et h o d   is   f u l p r o v es  th at  it  s ec u r ed   th d ata  an d   th ap p licatio n   1 0 0 %.   Do u b le  en cr y p tio n   b y   b o th   th u s er   an d   C SP   en s u r e   u s i n g   d if f er e n k e y s   a n d   alg o r ith m s   e n s u r co m p le te  s ec r ec y .   Dec r y p tio n   is   d o n t h u s er   s id o n l y   r ev iv i n g   co m p u tatio n al  o v er h ea d   o n   t h C SP   s id e.   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   2 A p r il   201 9   :   1 3 8 5   -   1392   1392   RE F E R E NC E   [1 ]   M . S a ra sw a th i,   Dr.T . Bh u v a n e s w a ri,   " M u lt it e n a n c y   in   Clo u d   S o f tw a r e   a a   S e rv i c e   A p p li c a ti o n , "   In ter n a ti o n a l   J o u rn a o A d v a n c e d   Res e a rc h   in   Co mp u ter   S c ien c e   a n d   S o f twa re   En g i n e e rin g ,   v o l.   3 ,   issu e .   1 1 ,   p p .   1 - 4,   2 0 1 3 .     [2 ]   K.V e n k a tara m a n a ,   P ro f .   M .   P a d m a v a th a m m a ,   " M u lt i - T e n a n Da ta  S to ra g e   S e c u rit y   In   Clo u d   Us in g   Da ta  P a rti ti o n   En c ry p ti o n   T e c h n iq u e , In ter n a ti o n a J o u rn a o f   S c ien t if ic &   En g in e e rin g   Res e a rc h ,   v o l.   4 ,   issu e 7 ,   p p .   1 - 5,   2 0 1 3 .   [3 ]   Hu ss a i n   A lJa h d a li ,   A b d u laz iz  Alb a tl i,   P e ter  G a rra g h a n ,   P a u T o w n e n d ,   Ly d ia  L a u ,   Jie   X u ,   M u lt i - T e n a n c y   in   Clo u d   C o m p u ti n g , "   IEE E   8 t h   In ter n a t io n a l   S y mp o siu o n   S e rv ice   Or ien ted   S y ste En g in e e rin g   ( S OS E) ,   d o i. o rg /1 0 . 1 1 0 9 . S OS E. 2 0 1 4 . 5 0 ,   p p .   1 - 9,   2 0 1 4 .   [4 ]   S . Ka m a ra ,   Kri stin   L a u ter,  " Cr y p to g ra p h ic  Clo u d   S t o ra g e , "   FC' 1 0   Pro c e e d in g o th e   1 4 th   i n ter n a ti o n a c o n fer e n c e   o n   F in a n c ia c ry p to g ra p h y   a n d   d a ta   se c u rity ,   p p .   1 3 6 - 1 4 9 ,   2 0 1 0 .   [5 ]   Jo se   M .   A lca ra z   Ca lero ,   Nig e Ed w a rd s,  Jo h a n n e Kirsc h n ick ,   " L a w r e n c e   W il   Co c k ,   a n d   M ik e   Wr a y ,   T o w a rd   a   M u lt i - te n a n c y   A u th o riza ti o n   S y ste m   f o Clo u d   S e rv ice s , "   IEE S e c u rity a n d   Priva c y ,   pp .   48 - 5 5 ,   2 0 1 0 .   [6 ]   h tt p : // ww w . g a rtn e r. c o m /i d = 2 0 5 8 7 2 2 .   [7 ]   W .   Tsa i,   Q.  S h a o ,   " Ro le - Ba se d   A c c e ss - Co n tro Us in g   Re f e re n c e   On to lo g y   in   Clo u d s, "   T e n t h   In ter n a ti o n a S y mp o si u m o n   A u to n o mo u s De c e n tra li ze d   S y ste ms v o l.   11,   p p .   1 2 1 - 1 2 8 ,   2 0 1 1 .   [8 ]   M o h a m e d   A l m o rs y ,   Jo h n   G ru n d y ,   a n d   Am a n S .   Ib ra h im ,   " TOS S M A A   T e n a n t - Orie n ted   S a a S   S e c u rit y   M a n a g e m e n A r c h it e c tu re , "   IEE Fi ft h   In ter n a ti o n a C o n fer e n c e   o n   Clo u d   Co mp u ti n g p p .   1 - 9,   2 0 1 2 .   [9 ]   G o ik a V a n d a n a   T . ,   Ja g d a le  S u p r iy a   K.,   P a ra d e   P riy a   B. ,   P a w a S u m e d h a   D.,   " I m p ro v e   S e c u rit y   o Da ta  A c c e ss   in   Clo u d   Co m p u ti n g   u si n g   L o c a ti o n , "   IJ CS M C ,   v o l 4   issu e 2 ,   p p .   1 - 10,   2 0 1 5 .   [1 0 ]   Bh a w n a   S e h g a Er.   Ja sb e e Na rw a l,   " A n   A n a l y sis  o f   P e rf o r m a n c e   f o M u lt i - T e n a n A p p li c a ti o n   th ro u g h   Clo u d   S IM , "   In ter n a ti o n a J o u rn a o f   E me rg in g   Res e a rc h   in   M a n a g e me n & T e c h n o lo g y , v o l 4   issu e 6,   p p .   1 - 5,   2 0 1 5 .   [1 1 ]   K.  W o o d ,   M .   A n d e rso n ,   " Un d e rsta n d i n g   th e   Co m p lex it y   S u rro u n d in g   M u lt it e n a n c y   in   Clo u d   C o m p u ti n g , "   Ei g h th   IEE In ter n a ti o n a C o n fer e n c e   o n   e -   Bu si n e ss   En g in e e rin g ,   v o l .   1,   pp.   1 19 - 1 2 4 ,   2 0 1 1 .   [1 2 ]   P a u F e re ste n ,   S to ra g e   M u lt i - T e n a n c y   f o Clo u d   C o m p u ti n g ,   S NI A ,   2010.   M o h a m e d   A l m o rs y ,   Jo h n   G ru n d y ,   a n d   Am a n S .   I b ra h im ,   " T OSS M A :   A   T e n a n t - Orie n ted   S a a S   S e c u rit y   M a n a g e m e n A rc h it e c tu re , "   IEE Fi ft h   In ter n a t io n a C o n fer e n c e   o n   Cl o u d   Co m p u ti n g p p .   1 - 9,   2 0 1 2 .   [1 3 ]   T e n g f e L i,   L ian g   Hu ,   Ya n   L i,   Jia n f e n g   Ch u ,   Ho n g tu   L i,   a n d   Ho n g y in g   H a n ,   " T h e   Re se a rc h   a n d   P r o sp e c o f   S e c u re   Da ta  A c c e ss   Co n tro l   in   C lo u d   S to ra g e   En v iro n m e n t, "   J o u rn a   o f   Co mm u n ic a ti o n s v o l .   1 0 ,   iss u e .   1 0 ,   pp.   1 - 7,   2 0 1 5 .   [1 4 ]   M a n ji n d e S i n g h * ,   Ch a ra n ji S i n g h ,   " M u lt T e n a n c y   S e c u rit y   i n   Clo u d   C o m p u ti n g , "   In ter n a ti o n a J o u rn a Of   En g i n e e rin g   S c ien c e &   Res e a rc h   T e c h n o lo g y ,   v o l.   4,   issu e .   1 1 6 ,   p p .   1 - 7,   2 0 1 7 .   [1 5 ]   Ka ti e   W o o d   a n d   Dr  M a rk   A n d e rso n ,   " Un d e rsta n d in g   th e   Co m p lex it y   S u rro u n d in g   M u lt it e n a n c y   in   Clo u d   Co m p u ti n g , "   Ei g h th   Ie e e   In ter n a t io n a C o n fer e n c e   On   E - Bu si n e ss   En g i n e e rin g ,   1 0 . 1 1 0 9 /ICE BE . 2 0 1 1 . 6 8 ,   2 0 1 1 .   Evaluation Warning : The document was created with Spire.PDF for Python.